26 марта 2018
Уязвимость некорректной проверки входных данных в промышленных устройствах Siemens
В промышленных решениях компании Siemens обнаружена уязвимость, которая при определенных условиях способна вызвать отказ в обслуживании. В случае успешной эксплуатации уязвимости для восстановления работоспособности оборудования потребуется ручная перезагрузка.
Уязвимости подвержены следующие продукты Siemens:
- SIMATIC CP 343-1 Advanced: все версии,
- SIMATIC CP 343-1 Standard: все версии,
- SIMATIC CP 443-1 Advanced: все версии,
- SIMATIC CP 443-1 Standard: все версии,
- SIMATIC S7-1500 – программный контроллер, вкл. F: все версии ранее V1.7.0,
- SIMATIC S7-1500, вкл. F: все версии ранее V1.7.0,
- SIMATIC S7-300, вкл. F и T: все версии,
- SIMATIC S7-400 H V6: все версии,
- SIMATIC S7-400 PN/DP V6, вкл. F: все версии ранее V6.0.7,
- SIMATIC S7-400 PN/DP V7, вкл. F: все версии,
- SIMATIC S7-410: все версии ранее V8.1,
- SIMATIC WinAC RTX 2010, вкл. F: все версии,
- SINUMERIK 828D: все версии,
- SINUMERIK 840D sl: все версии, а также
- Softnet PROFINET IO для систем Windows, установленных на ПК: все версии.
Уязвимость некорректной проверки входных данных CVE-2018-4843 заключается в возможности вызвать отказ в обслуживании системы путем отправки специально сформированного пакета PROFINET DCP в ответ на ее запрос.
Уязвимость получила оценку 5,3 по шкале CVSS v3.0. Эксплуатация данной уязвимости возможна при нахождении атакующего в одном Ethernet-сегменте с уязвимым устройством.
Для части уязвимых устройств уже доступны обновления, закрывающие уязвимость. Патчи для остальных устройств находятся на стадии разработки. Для снижения риска эксплуатации данной уязвимости Siemens рекомендует следующие меры:
- сегментацию промышленной сети с проверкой трафика между сегментами (Cell Protection Concept);
- использование VPN-соединений для защиты обмена данными между сегментами сети;
- применение многоуровневой эшелонированной защиты объектов инфраструктуры (Defense-in-Depth).
Источник: Siemens